آشنایی با روشهای هک و روشهای جلوگیری از آن (حتما بخوانید مهم) قسمت 5رو هم به دوستانم تقدیم میکنم
آموزش قدم به قدم هک قسمت 5
موضوع :تلنت و پورت ها
- TCP و UDP چيست؟
مدلTCP/IP که برای ارتباط اينترنتی بهکار میرود، میتوان به لايههایمختلفی تقسيمبندی کرد که بعدا بيشتر توضيح میدم، اما يکی از اينلايهها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهایTCP و UDP :
۱- (TCP (Transmission Control Protocol :
اينپروتکل قویتر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDPمحسوب میشود. اين پروتکل توانايی بازبينی بستههاو کنترل خطا را هم دارد.
۲- (UDP (User Datagram Protocol :
اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است.
نکتهمهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرارمیکنيم، اين ارتباط میتواند از نوع TCP يا UDP باشد. بنابراين وقتیمیخواهيم يک کامپيوتر خاصی را از نظر پورتها بررسی کنيم، هردو بايدبررسی شود.
- تقسيمبندی پورتها از روی شماره آنها
۱- پورتهای 0 تا 1023 :
مشهورترين پورتها هستند و معمولا هرکدام برای يک سرويس خاص استفاده میشود. با تعدادی از اين پورتها در جلسات قبل آشنا شدهايد.
۲- پورتهای 1024 تا 49151 :
اينسری از پورتها مشخصا با هيچيک از سرويسهای اينترنتی مرتبط نيستند بلکهوقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore ياNetscape Navigator )، نرمافزار ارسال و دريافت E-mail (مثل Outlook ياEdura )، نرمافزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار میکنيد، يکی ازاين پورتها به صورت random باز شده و يک ارتباط با سرور (با توجه بهنوعسرويس اينترنتی که میدهد که يکی از پورتهای 0 تا 1023 است) برقرار شده ودادهها ارسال و دريافت میشوند. يعنی پورت شما يکی از پورتهای اين قسمتاست و پورت سرور يکی از پورتهای بالايی.اين سری پورتها را پورتهایregister شده هم میگويند.
۳- پورتهای 49152 تا 65535 :
اينسری از پورتها بهندرت استفاده میشوند. کاربرد اساسی آنها برای يک سریسرويسهای خاص اينترنتی است و يا توسط trojanها (که برای Hack کردنکامپيوتر است) است. البته خيلی از trojanهای معروف از پورتهای رديف ۲ هماستفاده میکنند و اين تقسيمبندیها هميشه برقرار نيست و بههمين علت استکه گاهی پورتها را به دودسته زير 1024 و بالای 1024 تقسيم میکنند.
- تکميل ليست پورتها
درجلسه دوم در مورد مهمترين پورتها صحبت کردم. حالا يک ليست کاملتر را دراين درس میگم. اگر میخواهيد يک مرجع نسبتا کامل برای مراجعه داشتهباشيد، اينجارا کليک کنيد. دقت کنيد درس امروز و نيز لينک بالا هيچ بحثی در موردتروجانها نمیکند زيرا تروجانهای شناخته شده هم يک سری پورت پيشفرضدارند که در جای خود بحث خواهد شد.
Ports TCP/UDP Service or Application
------ ------- ----------------------------------------
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def
- چگونه به يک پورت Telnet کنيم؟
برایاينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد.(البته معمولا تعدادی از پورتهايی را که ممکن است اطلاعاتی مهم را دراختيار هکرها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنهاشايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپکنيد:
telnet hostname portnum
دراين دستور بهجای hostname شماره ip و يا نام سايت را وارد میکنيد وبهجای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن بهپورت ۱۳ که ساعت و تاريخ را بهدست میدهد در کامپيوتری به اسم
مينويسيد:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime هر دو اين دستورات معادل هم هستند.
تلنتکردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام میدهد،زيرا بعضی از پورتها در صورت بسته نبودن روی آن سرور، معمولا حاویاطلاعات بسيار مهمی هستند.
همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوترهای مختلف و پورتهای گوناگون تلنت کنيد.
علاقه مندی ها (بوک مارک ها)